Presentation vehicule connecte et...

14
Véhicule Connecté et Cybersécurité Antoine BOULANGER Ingénieur cybersécurité Direction Recherche et Ingénierie Avancée

Transcript of Presentation vehicule connecte et...

Page 1: Presentation vehicule connecte et cybersecuritecedric.cnam.fr/workshops/iot-cybersecurite-cyberdefense/Presentati… · Les risques cyber sont différents. Un déni de service ou

Véhicule Connecté et

Cybersécurité

Antoine BOULANGERIngénieur cybersécurité

Direction Recherche et Ingénierie Avancée

Page 2: Presentation vehicule connecte et cybersecuritecedric.cnam.fr/workshops/iot-cybersecurite-cyberdefense/Presentati… · Les risques cyber sont différents. Un déni de service ou

Des véhicules PSA déjà connectés

Un des premiers constructeurs

à proposer en première monte

un boîtier télématique

permettant la gestion à

distance des véhicules de flotte.

Plateformes de services Peugeot

Connect Apps et Citroën Multicity

Connect avec des services en ligne

d'assistance, de communication et

d'information.

PSA parmi les premiers constructeurs à

utiliser la technologie de déport d'écran

du smartphone sur l'écran du véhicule

(MirrorLink, digital Ipod Out)

PSA pionnier de l'appel

d'urgence (e-Call) et

d'assistance automatisé (b-Call).

Page 3: Presentation vehicule connecte et cybersecuritecedric.cnam.fr/workshops/iot-cybersecurite-cyberdefense/Presentati… · Les risques cyber sont différents. Un déni de service ou

L’automobile, star du CES Las Vegas 2015 !

Le véhicule connecté, une tendance forte

Page 4: Presentation vehicule connecte et cybersecuritecedric.cnam.fr/workshops/iot-cybersecurite-cyberdefense/Presentati… · Les risques cyber sont différents. Un déni de service ou

Le véhicule connecté, un terrain stratégique pour les

géants du numérique

Page 5: Presentation vehicule connecte et cybersecuritecedric.cnam.fr/workshops/iot-cybersecurite-cyberdefense/Presentati… · Les risques cyber sont différents. Un déni de service ou

Une connectivité complèteCloud PSA

Diagnostic

après-vente

Cloud Client

CPL, Ethernet

Borne de

recharge

publique

OBD II

CPL, Ethernet

Recharge

privée

Réseau

cellulaire Internet

Page 6: Presentation vehicule connecte et cybersecuritecedric.cnam.fr/workshops/iot-cybersecurite-cyberdefense/Presentati… · Les risques cyber sont différents. Un déni de service ou

Une autre tendance forte: le véhicule autonome

Page 7: Presentation vehicule connecte et cybersecuritecedric.cnam.fr/workshops/iot-cybersecurite-cyberdefense/Presentati… · Les risques cyber sont différents. Un déni de service ou

Conception vehicule vs smartphone

?

Les risques cyber sont différents.

Un déni de service ou une prise de contrôle sur un véhicule peuvent avoir des

conséquences graves, de l’ordre de la sûreté de fonctionnement (pannes plus ou

moins gênantes, blessures, voire décès).

Vol : même s’il est techniquement plus difficile à voler, un véhicule est bien moins

surveillé et a une valeur bien plus importante qu’un smartphone.

Page 8: Presentation vehicule connecte et cybersecuritecedric.cnam.fr/workshops/iot-cybersecurite-cyberdefense/Presentati… · Les risques cyber sont différents. Un déni de service ou

Les chercheurs en sécurité

La cybersécurité dans automobile intéresse…

Les hackers

Les voleurs

Les journalistes

Les autorités

Page 9: Presentation vehicule connecte et cybersecuritecedric.cnam.fr/workshops/iot-cybersecurite-cyberdefense/Presentati… · Les risques cyber sont différents. Un déni de service ou

Danger: apparition des dongles OBDII/Bluetooth

La connexion d’un équipement sur la prise OBD peut altérer le bon

fonctionnement du véhicule. Les équipements ne sont pas certifiés comme

étant « inoffensifs ».

Un appstore dédié !

Forte recommandation: ne pas utiliser son véhicule avec un

équipement connecté sur la prise OBD.

Page 10: Presentation vehicule connecte et cybersecuritecedric.cnam.fr/workshops/iot-cybersecurite-cyberdefense/Presentati… · Les risques cyber sont différents. Un déni de service ou

Un processus de développement adapté :

Analyses de risques systématiques sur tous les boîtiers jugés critiques

Exigences de cybersécurité suivies tout au long du développement

Avis cybersécurité dans les jalons de développement

Tests d’intrusion des boîtiers jugés critiques par des sociétés spécialisées

Surveillance des attaques

Une organisation PSA :

Une cellule d’experts en cybersécurité, avec des compétences en

embarqué et en systèmes d’information.

Une gouvernance groupe pour décisions stratégiques et communication

La cybersécurité chez PSA

Page 11: Presentation vehicule connecte et cybersecuritecedric.cnam.fr/workshops/iot-cybersecurite-cyberdefense/Presentati… · Les risques cyber sont différents. Un déni de service ou

Sécurisation des systèmes

d’information

Sécurisation des communications

entre le véhicule et les systèmes

d’information, ou entre les véhicules,

par chiffrement et signature

(certificats/PKI)

Les protections possibles

Architecture électronique du véhicule:

Fonction de firewall dans les boîtiers passerelle et dans les boîtiers

d’interface

Ségrégation des réseaux de bord

Fonction de détection ou de protection des intrusions (IDS/IPS) sur les

réseaux de bord

Page 12: Presentation vehicule connecte et cybersecuritecedric.cnam.fr/workshops/iot-cybersecurite-cyberdefense/Presentati… · Les risques cyber sont différents. Un déni de service ou

Sécurisation des communications internes critiques par chiffrement et

signature

Mises-à-jour de sécurité des logiciels des calculateurs

Durcissement des calculateurs:

Suppression des interfaces et des services utilisés pour le développement

des calculateurs

Protection du logiciel et de ses mises-à-jour par signature

Utilisation de solutions matérielles de protection des données et des

algorithmes sensibles (SHE, HSM)

Les protections possibles

Page 13: Presentation vehicule connecte et cybersecuritecedric.cnam.fr/workshops/iot-cybersecurite-cyberdefense/Presentati… · Les risques cyber sont différents. Un déni de service ou

Les véhicules sont déjà connectés et le deviendront rapidement de plus

en plus.

L’arrivée du véhicule autonome requiert une conception « sans faille ».

La cybersécurité est devenue une priorité pour les constructeurs

automobiles, qui adaptent leur organisation et leurs processus.

Les moyens de protections existent déjà et se généralisent.

La faille humaine ne doit pas être sous-estimée: les utilisateurs habitués

aux smartphones doivent être sensibilisés aux risques pris s’ils utilisent

leur véhicule d’une manière non-prévue par le constructeur (dongle,

reprogrammation, jailbreak, …).

Conclusion

Page 14: Presentation vehicule connecte et cybersecuritecedric.cnam.fr/workshops/iot-cybersecurite-cyberdefense/Presentati… · Les risques cyber sont différents. Un déni de service ou

Merci pour votre attention !